Инструменты для проведения bruteforce-атак: hydra, medusa, patator
, , , ,

Брутфорс (полный перебор, en brute force/Bruteforce, в обиходе просто брут) — метод «грубой силы» или «атака в лоб», перебор паролей, попытка подобрать пароль полным или частичным перебором. Специфика данного метода взлома состоит в том, что он не гарантирует успех подбора правильного пароля, однако процент достижения поставленной цели возрастает от количества паролей которые изначально заданы.  Для этого существует несколько утилит — Hydra, Medusa, Patator.

Читать далее Инструменты для проведения bruteforce-атак: hydra, medusa, patator

ЦУ для начинающих пентестеров

В связи с участившимися за последнее время атаками хакеров, а также их масштабами, большинство компаний все больше внимания стало уделять вопросам своей защиты. В связи с чем вырос спрос на услуги пентестеров. Если раньше в своем штате держали пентестеров только крупные компании-разработчики, то в настоящее время все чаще стали появляться вакансии и в мелких компаниях, а также стартапах. Читать далее ЦУ для начинающих пентестеров

Прохождение hackertest.net

Данной статьёй я начинаю серию write-up’ов тренировочных площадок. Площадки могут быть как общего направления, так и конкретно под один тип уязвимости, например xss. Практически всегда я буду пользоваться Kali Linux и инструментами, входящими в него. И первой такой площадкой является сайт hackertest.net. Это 20 уровней, проверяющие ваши знания в области web-безопасности, javascript, немного стеганографии и логики в целом. Читать далее Прохождение hackertest.net

Автоматизация использования поисковых систем
, , ,

Вряд ли для кого то будет откровением что при неоднократном выполнении каких то повторяющиеся действий в конце концов хочется их автоматизировать чтобы высвободить время под более интересные занятия. Начальный сбор информации при проведении пентеста, в частности пассивный сбор информации, является одним из обязательных этапов, и хоть и дает простор для творчества, но по большей части представляет собой набор рутинных действий. К тому же автоматизация исключает возможность пропустить какие то проверки, что тоже не маловажно.

Читать далее Автоматизация использования поисковых систем

Kali Rolling ISO of Doom, Too!
,

В данной статье будет рассмотрено как  сгенерировать саморазворачивающийся ISO-образ агента для создания VPN-туннеля до нашего Kali Rolling сервера из тестируемой подсети заказчика (back-connect + bridged VPN).

Читать далее Kali Rolling ISO of Doom, Too!

KeePass под прицелом
, ,

«Intro»

Довольно часто можно встретить использование KeePass в различных компаниях.
Если рассматривать корпоративную среду, то системные администраторы являются пожалуй основными пользователями этой утилиты.
Так же часто можно встретить советы и рекомендации по переходу с хранения паролей в xls файлах на KeePass – как например
здесь.

KeePass действительно может защищать сохраненные пароли различными способами (например с использованием Windows аккаунтов или ключей), поэтому мы рассмотрим практически все возможные варианты пост-эксплуатации.

Сразу стоит заметить, что почти все описанное далее возможно без повышенных привилегий.

Программа KeePass не является уязвимой или какой-то забагованной — это гораздо лучше чем хранить пароли в xls файле. Но при этом она не является решением абсолютно всех проблем с хранением паролей.
Если вы используете KeePass — это не гарантируют что ваши пароли 100% защищены от кражи.
Но и с другой стороны KeePass весьма неплох, потому что он изначально содержит в себе механизмы для противодействия пост-эксплуатации, о которых знают далеко не все.

Читать далее KeePass под прицелом

Автоматизация поиска администратора сети
,

Повышение прав пользователя в активном каталоге домена является важной частью большинства тестов на проникновение. И хотя получение прав администратора домена/предприятия не является конечной целью тестирования, оно часто делает достижение цели гораздо проще.

Читать далее Автоматизация поиска администратора сети

Применение некоторых средств автоматизации Open Source Intelligence (OSINT)
, , , ,

Не секрет, что рекогносцировка в контексте тестирования на проникновение, аналогично другим областям, проводится на первоначальном этапе: как для точного попадания в цель необходимо знать её координаты, так и для успешного тестирования на проникновение необходимо знать архитектуру и особенности исследуемой цели – будь это целевой сервер, либо виртуальная проекция человека, например, аккаунт в социальной сети. В данной статье речь пойдёт о программных средствах, позволяющих автоматизировать данный этап. Читать далее Применение некоторых средств автоматизации Open Source Intelligence (OSINT)